Rising AntiVirus 2008/2009/2010 Local Privilege Escalation Exploit
来源:互联网 发布:卫青和平阳公主 知乎 编辑:程序博客网 时间:2024/06/05 11:11
This article from: http://www.sebug.net/vulndb/19016/
SSV ID:19016
SEBUG-Appdir:瑞星(Rising)
发布时间:2010-01-28
信息提交:speeder (dlrow1991_at_ymail.com)
影响版本:
Rising AntiVirus 2008 / 2009 / 2010
漏洞描述:
RsNtGdi.sys not verify the Irp->UserBuffer address.
Exploit code will restore all of the kernel SSDT hook
<*参考
none
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
SEBUG安全建议:
none
// sebug.net [2010-01-28]
From: http://www.sebug.net/vulndb/19016/
- Rising AntiVirus 2008/2009/2010 Local Privilege Escalation Exploit
- Microsoft Windows "keybd_event" Local Privilege Escalation Exploit
- MS Windows GDI Local Privilege Escalation Exploit
- Microsoft Windows CSRSS Local Privilege Escalation Exploit (MS05-018)
- MS08-066 AFD.sys Local Privilege Escalation Exploit (POC)
- FreeBSD 7.0-RELEASE Telnet Daemon Local Privilege Escalation Exploit
- Linux Kernel < 2.6.29 exit_notify() Local Privilege Escalation Exploit
- SQL Server 2008 Local Administrator Privilege Escalation
- NetBSD mail.local Privilege Escalation
- Debian 'login' Local Privilege Escalation Vulnerability
- Linux Kernel 'fasync_helper()' Local Privilege Escalation Vulnerability
- Linux Kernel 'fasync_helper()' Local Privilege Escalation Vulnerability
- Kloxo 6.1.6 - Local Privilege Escalation
- [LPE]Windows Local Privilege Escalation MS14-058
- [LPE]Windows Local Privilege Escalation MS15-051
- [LPE]Windows Local Privilege Escalation MS16-135
- MS08-025 win32k.sys NtUserFnOUTSTRING Privilege Escalation Exploit
- MS08-025 win32k.sys NtUserFnOUTSTRING Privilege Escalation Exploit
- 中国的程序员为什么这么辛苦?
- 一个很有用的异步I/O套接字模型例子
- C# 简单链表的实现上(object类型)
- 优化变成了忧患:String.split引发的“内存泄露”
- TI McBSP 串口调试心得
- Rising AntiVirus 2008/2009/2010 Local Privilege Escalation Exploit
- 最简单的div收拉菜单
- 学习java
- Hello
- stl之关联容器学习笔记1
- 《程序员的创世传说》设定资料
- 6 + 1模式对中国IT业的影响
- js对cell一些属性的控制
- 调试错误解决方法集锦